Campanha de phishing usa SVGs para disseminar malware na Ucrânia

Uma nova campanha de phishing tem como alvo agências governamentais da Ucrânia, utilizando e-mails fraudulentos que imitam notificações da Polícia Nacional do país. Os ataques empregam arquivos SVG maliciosos que, ao serem abertos, iniciam o download de um arquivo ZIP protegido por senha, contendo um arquivo CHM. Esse arquivo, ao ser executado, ativa o CountLoader, que é usado para implantar o Amatera Stealer e o PureMiner, um minerador de criptomoedas. O Amatera Stealer coleta informações do sistema e dados de navegadores e aplicativos, enquanto o PureMiner opera de forma furtiva, utilizando técnicas de execução em memória. A campanha destaca a evolução das táticas de phishing, onde um simples arquivo SVG pode desencadear uma cadeia de infecções complexas. Além disso, a Fortinet observa que tanto o Amatera Stealer quanto o PureMiner são ameaças sem arquivo, o que dificulta a detecção por soluções tradicionais de segurança. Essa situação é um alerta para a crescente sofisticação dos ataques cibernéticos, especialmente em contextos de instabilidade política.

Fonte: https://thehackernews.com/2025/09/researchers-expose-svg-and-purerat.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
26/09/2025 • Risco: ALTO
PHISHING

Campanha de phishing usa SVGs para disseminar malware na Ucrânia

RESUMO EXECUTIVO
A campanha de phishing em questão utiliza técnicas avançadas para disseminar malware, destacando a necessidade de vigilância constante e medidas de segurança robustas. A capacidade de roubar informações sensíveis e comprometer sistemas críticos representa um risco significativo para organizações brasileiras, especialmente em um cenário de crescente digitalização.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido ao roubo de dados e comprometimento de sistemas.
Operacional
Roubo de informações sensíveis e comprometimento de sistemas.
Setores vulneráveis
['Governo', 'Financeiro', 'Tecnologia']

📊 INDICADORES CHAVE

CountLoader é um vetor de distribuição para múltiplos malwares. Indicador
Amatera Stealer coleta dados de navegadores e aplicativos como Steam e Telegram. Contexto BR
PureMiner opera como um minerador furtivo de criptomoedas. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de e-mail e monitorar atividades suspeitas em sistemas.
2 Implementar filtros de e-mail para bloquear anexos SVG e ZIP desconhecidos.
3 Monitorar continuamente o tráfego de rede e as atividades de usuários para identificar comportamentos anômalos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a evolução das táticas de phishing, que podem ser adaptadas para atacar organizações no Brasil.

⚖️ COMPLIANCE

Implicações legais relacionadas à LGPD e à proteção de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).